IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ NECソリューションイノベータ株式会社の特許一覧

特開2024-97519データ暗号処理装置、データ暗号処理方法、プログラム、記録媒体
<>
  • 特開-データ暗号処理装置、データ暗号処理方法、プログラム、記録媒体 図1
  • 特開-データ暗号処理装置、データ暗号処理方法、プログラム、記録媒体 図2
  • 特開-データ暗号処理装置、データ暗号処理方法、プログラム、記録媒体 図3
  • 特開-データ暗号処理装置、データ暗号処理方法、プログラム、記録媒体 図4
  • 特開-データ暗号処理装置、データ暗号処理方法、プログラム、記録媒体 図5
  • 特開-データ暗号処理装置、データ暗号処理方法、プログラム、記録媒体 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024097519
(43)【公開日】2024-07-19
(54)【発明の名称】データ暗号処理装置、データ暗号処理方法、プログラム、記録媒体
(51)【国際特許分類】
   H04L 9/14 20060101AFI20240711BHJP
   G06F 21/62 20130101ALI20240711BHJP
   G06F 21/60 20130101ALI20240711BHJP
【FI】
H04L9/14
G06F21/62 318
G06F21/60 320
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023001016
(22)【出願日】2023-01-06
(71)【出願人】
【識別番号】000232092
【氏名又は名称】NECソリューションイノベータ株式会社
(74)【代理人】
【識別番号】100115255
【弁理士】
【氏名又は名称】辻丸 光一郎
(74)【代理人】
【識別番号】100201732
【弁理士】
【氏名又は名称】松縄 正登
(74)【代理人】
【識別番号】100154081
【弁理士】
【氏名又は名称】伊佐治 創
(74)【代理人】
【識別番号】100227019
【弁理士】
【氏名又は名称】安 修央
(72)【発明者】
【氏名】小澤 怜
(57)【要約】
【課題】 異なる暗号化方式を同一のデータベース内で同時に設定可能なデータ暗号処理装置を提供する。
【解決手段】情報格納部11、情報確認部12、及び、暗号処理実行部13を含み、前記情報格納部11は、暗号化方式情報を格納可能であり、前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり、前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、前記情報確認部12は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、前記暗号処理実行部13は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行する、データ暗号処理装置。
【選択図】 図1

【特許請求の範囲】
【請求項1】
情報格納部、情報確認部、及び、暗号処理実行部を含み、
前記情報格納部は、暗号化方式情報を格納可能であり、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり、
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認部は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行部は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行する、
データ暗号処理装置。
【請求項2】
前記暗号化方式情報は、前記データベースを構成するテーブル毎、及び、前記テーブルを構成するページ毎のいずれか一方で指定可能である、
請求項1記載のデータ暗号処理装置。
【請求項3】
前記情報格納部は、前記対象データを格納する既存のテーブルに基づき作成された新規テーブルが、前記既存のテーブルに格納されたすべてのデータを格納する場合、前記新規テーブルの作成時に指定された前記暗号化方式情報を格納する、
請求項1又は2記載のデータ暗号処理装置。
【請求項4】
さらに、稼働状況情報取得部、分析部、制御部を含み、
前記稼働状況情報部は、前記データベースの稼働状況情報を取得し、
前記稼働状況情報は、前記暗号化対象となるデータを含む情報取得対象テーブルのデータ格納の回数及び範囲並びにデータ参照の回数及び範囲を含む情報であり、
分析部は、前記稼働状況情報に基づき、前記情報取得対象テーブルに適した暗号化方式を選択し、
制御部は、前記分析部が選択した前記暗号化方式に応じた暗号化方式情報を、前記情報格納部に格納させる制御情報を生成する、
請求項3記載のデータ暗号処理装置。
【請求項5】
情報格納工程、情報確認工程、及び、暗号処理実行工程を含み、
前記情報格納工程は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認工程は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行工程は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行し、
前記各工程が、コンピュータにより実行される、
データ暗号処理方法。
【請求項6】
前記暗号化方式情報は、前記データベースを構成するテーブル毎、及び、前記テーブルを構成するページ毎のいずれか一方で指定可能である、
請求項5記載のデータ暗号処理方法。
【請求項7】
前記情報格納工程は、前記対象データを格納する既存のテーブルに基づき作成された新規テーブルが、前記既存のテーブルに格納されたすべてのデータを格納する場合、前記新規テーブルの作成時に指定された前記暗号化方式情報を前記情報格納部に格納し、
前記各工程が、コンピュータにより実行される、
請求項5又は6記載のデータ暗号処理方法。
【請求項8】
さらに、稼働状況情報取得工程、分析工程、制御工程を含み、
前記稼働状況情報工程は、前記データベースの稼働状況情報を取得し、
前記稼働状況情報は、前記暗号化対象となるデータを含む情報取得対象テーブルのデータ格納の回数及び範囲並びにデータ参照の回数及び範囲を含む情報であり、
分析工程は、前記稼働状況情報に基づき、前記情報取得対象テーブルに適した暗号化方式を選択し、
制御工程は、前記分析部が選択した前記暗号化方式に応じた暗号化方式情報を、前記情報格納部に格納させる制御情報を生成し、
前記各工程が、コンピュータにより実行される、
請求項7記載のデータ暗号処理方法。
【請求項9】
情報格納手順、情報確認手順、及び、暗号処理実行手順を含み、
前記情報格納手順は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認手順は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行手順は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行し、
前記各手順を、コンピュータに実行させるためのプログラム。
【請求項10】
情報格納手順、情報確認手順、及び、暗号処理実行手順を含み、
前記情報格納手順は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認手順は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行手順は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行し、
前記各手順を、コンピュータに実行させるためのプログラムを記録しているコンピュータ読み取り可能な記録媒体。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ暗号処理装置、データ暗号処理方法、プログラム及び記録媒体に関する。
【背景技術】
【0002】
データベースを構成するテーブルに格納されたデータを暗号化する場合、同一のテーブル内に格納されるデータであっても、データの内容によって量、サイズ、機密度は異なっている。そこで、同一のデータベース内で一律の暗号化方式を採ることは、暗号処理に伴う負荷等の観点から適切ではなく、暗号化の必要性に応じた部分ごとの処理が求められる。そこで、暗号処理を必要とするデータの位置を特定して暗号処理を実行するデータ管理システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開第2010-224655号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1のようなシステムにおいては、暗号処理を行う範囲をデータベース内の特定の範囲に限定することができるが、同一のデータベースにおいて、例えば、あるテーブルで列単位での暗号処理を行い、別のテーブルで行単位の暗号処理を行うというように、異なる暗号化方式を併用することができない。
【0005】
そこで本発明は、異なる暗号化方式を同一のデータベース内で同時に設定可能なデータ暗号処理装置の提供を目的とする。
【課題を解決するための手段】
【0006】
前記目的を達成するために、本発明のデータ暗号化処理装置は、
情報格納部、情報確認部、及び、暗号処理実行部を含み、
前記情報格納部は、暗号化方式情報を格納可能であり、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり、
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認部は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行部は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行する。
【0007】
本発明のデータ暗号化処理方法は、
情報格納工程、情報確認工程、及び、暗号処理実行工程を含み、
前記情報格納工程は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認工程は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行工程は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行し、
前記各工程が、コンピュータにより実行される。
【0008】
本発明のプログラムは、
情報格納手順、情報確認手順、及び、暗号処理実行手順を含み、
前記情報格納手順は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認手順は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行手順は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行し、
前記各手順を、コンピュータに実行させるためのプログラムである。
【0009】
本発明の記録媒体は、
情報格納手順、情報確認手順、及び、暗号処理実行手順を含み、
前記情報格納手順は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認手順は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行手順は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行し、
前記各手順を、コンピュータに実行させるためのプログラムを記録しているコンピュータ読み取り可能な記録媒体である。
【発明の効果】
【0010】
本発明によれば、異なる暗号化方式を同一のデータベース内で同時に設定すること可能になる。
【図面の簡単な説明】
【0011】
図1図1は、実施形態1のデータ暗号処理装置の一例の構成を示すブロック図である。
図2図2は、データベースにおけるページの構成及びデータ暗号処理の対象部分の一例を示す参考図である。
図3図3は、実施形態1のデータ暗号処理装置のハードウェア構成の一例を示すブロック図である。
図4図4は、実施形態1のデータ暗号処理方法の一例を示すフローチャートである。
図5図5は、実施形態2のデータ暗号処理装置の一例の構成を示すブロック図である。
図6図6は、実施形態2のデータ暗号処理方法の一例を示すフローチャートである。
【発明を実施するための形態】
【0012】
本発明の実施形態について図を用いて説明する。本発明は、以下の実施形態には限定されない。以下の各図において、同一部分には、同一符号を付している。また、各実施形態の説明は、特に言及がない限り、互いの説明を援用でき、各実施形態の構成は、特に言及がない限り、組合せ可能である。
【0013】
[実施形態1]
図1は、本実施形態のデータ暗号処理装置10(以下「本装置」ともいう。)の一例の構成を示すブロック図である。図1に示すように、本装置10は、情報格納部11、情報確認部12及び暗号処理実行部13を含む。また、本装置10は、図示していないが、例えば、入力部、出力部、表示部及び/又は記憶部を含んでもよい。
【0014】
本装置10は、例えば、前記各部を含む1つの装置でもよいし、前記各部が、通信回線網を介して接続可能な装置でもよい。また、本装置10は、前記通信回線網を介して、後述する外部装置と接続可能である。前記通信回線網は、特に制限されず、公知のネットワークを使用でき、例えば、有線でも無線でもよい。前記通信回線網は、例えば、インターネット回線、WWW(World Wide Web)、電話回線、LAN(Local Area Network)、SAN(Storage Area Network)、DTN(Delay Tolerant Networking)、LPWA(Low Power Wide Area)、L5G(ローカル5G)、等が挙げられる。無線通信としては、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、ローカル5G、LPWA等が挙げられる。前記無線通信としては、各装置が直接通信する形態(Ad Hoc通信)、インフラストラクチャ(infrastructure通信)、アクセスポイントを介した間接通信等であってもよい。本装置10は、例えば、システムのサーバに組み込まれていてもよい。また、本装置10は、例えば、本発明のプログラムがインストールされたパーソナルコンピュータ(PC、例えば、デスクトップ型、ノート型)、スマートフォン、タブレット端末等であってもよい。さらに、本装置10は、例えば、前記各部のうち少なくとも一つがサーバ上にあり、その他の前記各部が端末上にあるような、クラウドコンピューティングやエッジコンピューティング等の形態であってもよい。
【0015】
データベースは、新たなデータを格納し、格納されたデータは、用途に応じて演算が行われ、必要に応じて抽出され、格納されたデータを取得して修正を加える等のデータ処理が行われる。したがって、データベースでは、新たなデータを格納するとともに、格納されたデータを取得して参照するというデータ処理が行われる。データベースで管理されるデータには、厳重に管理すべきものが含まれ、安全にデータ管理を行う方法として、データの暗号処理が行われている。前記暗号処理では、データベースにデータが格納される場合には、元のデータ(平文)を暗号に変換する暗号化処理が行われ、データベースに格納されたデータを取得して参照する場合には、暗号化処理が行われたデータを平文に戻す復号処理が行われる。前記暗号処理の対象データは、その内容によって機密性が異なる。そこで、一律に暗号処理を行うことは、余分な負荷が生じ、効率的ではない。そこで、データベースの用途及び使用状況、格納されるデータの機密性等に応じて、暗号処理を行う単位及び範囲の調整が求められる。
【0016】
そこで、データベースにおける暗号処理の単位及び範囲を定める方式として、例えば、列単位暗号化方式、行単位暗号化方式及びページ単位暗号化方式がある。前記列単位暗号化方式は、データベースを構成するテーブルの特定の列に格納されるデータを暗号処理の対象とするものである。前記行単位暗号化方式は、前記テーブルの行を暗号処理の単位とするものであり、前記ページ単位暗号化方式は、後述のページを暗号化処理の単位とするものである。暗号処理の対象となる列が少ない場合、インデックスによる抽出が多く、暗号処理の対象外の列を参照する処理が多い場合には、列単位暗号化方式が有利である。インデックスによる抽出の際の取得する行が少ない場合、インデックスによる抽出が多い場合には、行単位暗号化方式が有利である。全体の抽出等、抽出する対象となる行が多い場合には、ページ単位暗号化方式が有利である。なお、暗号処理の単位は、上記の方式によるものに限定されず、データベースの利用状態に応じた別の方式によってもよい。
【0017】
前記情報格納部11は、暗号化方式情報を格納可能である。なお、データベースにおけるデータ暗号処理には、前述のとおり、暗号処理の対象データを格納する場合の前記対象データの暗号化処理及び前記データベースに格納され暗号化されている対象データを参照する場合の復号処理が含まれる(以下、前記暗号化処理及び前記復号処理を合わせて、「データ暗号処理」ともいう。)。前記暗号化方式情報は、前記データ暗号処理を実行する際の処理の単位及び対象範囲を含む情報である。例えば、前記データベースを構成するテーブル上の特定の列のみの暗号処理を実行する場合、前記暗号化方式情報には、列単位暗号化であること及び前記テーブル上の特定された列が暗号処理の対象となることの情報が含まれる。暗号化方式は、列単位暗号化に限定されず、例えば、行単位暗号化及びページ単位暗号化も含まれる。例えば、前記行単位暗号化を指定する場合、前記暗号化方式情報には、行単位暗号化であること及び前記対象データの格納及び参照に係る前記テーブル上の行が暗号処理の範囲になることの情報が含まれる。また、前記ページ単位暗号化を指定する場合も、前記暗号化方式情報には、同様に、データ暗号処理の単位及び対象範囲の情報が含まれる。
【0018】
データベースに格納されるデータは、テーブル単位で管理される。また、前記データベースは、1又は2以上のテーブルを含む複数のファイルで構成され、前記ファイルは、データの量に応じて、1又は2以上のページで構成される。そこで、データベースにおけるテーブルは、1又は2以上のページで構成され、データベースで管理するデータ及び管理に係る設定に関する情報を格納する。
【0019】
テーブルに係るページは、例えば、図2のように、ページヘッダ、アイテムポインタ、タプルヘッダ、タプルデータで構成される。前記ページヘッダは、テーブルを構成するページの情報であり、主にページサイズや空き領域の管理情報である。前記アイテムポインタは、ページに格納される1タプルを指し示す固定長のポインタであり、前記アイテムポインタに紐づけられるタプルは、タプルヘッダ及びタプルデータで構成される。前記タプルヘッダは、データの情報を示すものであり、主にデータが削除されているか否かの可視性を示すものである。前記タプルデータは、格納される実データである。したがって、データ暗号処理の対象となるのは、前記タプルデータである。なお、前記タプルデーには、データベース上の1つのレコードに含まれる各列のデータで構成される。そこで、列単位暗号化方式によるデータ暗号処理は、例えば、図2の(B)において前記タプルデータ中の丸で囲んだ列部分に暗号処理を実行する。具体的には、情報格納部11に格納された暗号化方式情報から暗号処理の対象となる列位置を特定し、データ格納の場合には暗号化処理を行ってデータを格納し、データ参照の場合には復号処理を行ってデータを取得する。また、行単位暗号化方式の場合には、例えば、暗号処理は、図2の(C)において丸で囲んだタプルデータ全体に対して実行される。さらに、ページ単位暗号化方式の場合は、ページ上のタプルの領域をまとめて暗号処理するため、暗号処理は、例えば、図2の(D)において丸で囲んだタプルヘッダ及びタプルデータに対して実行される。なお、テーブルに係るページの構成は、図2の構成に限定されず、前記ページの末尾に、ページの設定に関する情報を記録する特殊領域を設けてもよく、例えば、テーブルを構成する最初のページを、前記テーブルの設定を記録する付随的なページ(以下、「メタページ」ともいう。)としてもよい。さらに、例えば、特定のページの設定を記録するために、前記ページに紐づけられた別のファイル(以下、「別ファイル」ともいう。)を設けてもよい。
【0020】
前記データベースの暗号化方式をテーブル毎に指定する場合、例えば、テーブル作成時に、暗号処理の対象データは、格納されるテーブルのメタページに格納される。列単位暗号化方式の場合、例えば、前記テーブルのメタページに、タプルデータの暗号化対象列の部分に対して暗号処理を実行する設定情報が格納される。前記設定情報の格納によって、前記データベースを構成する個々のテーブルにおいて、指定した列単位での暗号処理が可能となる。行単位暗号化方式及びページ単位暗号化方式の場合も、同様の設定情報の格納によって、行単位及びページ単位での暗号処理が可能となる。なお、上記設定情報の格納方法は、前記メタページに限定されず、データベースに管理テーブルを保持する方法、別ファイルに保持する方法等、各テーブルで使用される方式が判別できるように暗号処理の対象となるテーブルの設定情報を格納できる場所に保持される方法であればよい。
【0021】
列単位暗号化方式による場合、従来、暗号化方式情報は、例えば、テーブル作成の際に、前記テーブルの特定の列に格納されるデータのデータ型の拡張として条件設定される。前記条件設定によっても、列単位での暗号化は可能であるが、個々の列に対する条件設定となり、行単位暗号化方式及びページ単位暗号化方式など、異なる暗号化方式とは条件設定の方法が異なる。そこで、例えば、前記データベースの複数のテーブルに対し、個々に異なる暗号化方式を設定する場合、一律の処理方法に基づいて暗号化方式の設定をすることができない。そこで、前述のとおり、列単位暗号化方式についても、メタページ等のテーブル全体の設定情報を格納できる場所に暗号化方式情報を格納する方法によれば、暗号化方式の条件設定方法を統一することができる。これにより、前記データベースを構成する個々のテーブルに、一律の処理方法に基づき、個々の暗号化方式による暗号処理が可能となる。
【0022】
前記データベースの暗号化方式をページ毎に指定する場合、暗号処理の対象となるページの設定情報が格納できる場所に、テーブル毎の設定をする場合と同様の暗号化方式情報を格納する。前記ページの設定情報が格納できる場所は、例えば、前記ページ上の特殊領域、前記ページに紐づけられた別ファイルであるが、これに限定されない。これによって、ページ毎の暗号化方式の指定が可能となる。
【0023】
前述のとおり、暗号化方式のテーブル毎の設定の場合には、暗号化方式情報は、暗号化対象のテーブルのメタページ等、テーブルの設定情報を格納できる場所が格納場所となり、ページ毎の設定の場合には、ページ上の特殊領域、ページに紐づけられた別ファイル等、ページの設定情報を格納できる場所が格納場所となる。したがって、これらの格納場所が情報格納部11であり、情報格納部11は、対象となるテーブル毎及び対象となるページ毎に設けられ、前記テーブル及び前記ページが複数存在する場合には、前記情報格納部11も、図1に記載のとおり、例えば、情報格納部11a、11b、11cのように複数存在する。
【0024】
本装置10の情報確認部12は、前記データベースへのデータ格納及びデータ参照の際に、前記情報格納部11を参照し、データ格納及びデータ参照に伴い必要となる暗号処理の単位及び対象範囲を含む暗号化方式情報を確認する。前記データベースへのデータ格納の際には、格納するデータの暗号化処理が必要となり、データ参照の際には、暗号化されたデータの復号処理が必要となる。なお、データの修正の場合には、暗号化されたデータを復号処理して参照し、データ修正の上、暗号化処理して格納する。また、ページ単位暗号化の場合には、新たなデータを格納するためには、格納するページを参照する必要があり、前記修正の場合と同様に復号処理及び暗号化処理が必要となる。そこで、データ格納及びデータ参照の内容に応じて、情報確認部12は、暗号化方式情報が格納された情報格納部11確認し、暗号処理を実行する単位及び範囲を特定する。
【0025】
本装置10の暗号処理実行部13は、前記情報確認部12が確認した暗号化方式情報に基づき、前記データベースにより適正に管理された暗号鍵を用いて、暗号化処理及び復号処理を行う。なお、暗号鍵の管理方法及び暗号鍵による暗号文作成及び平文復号の手順は、従前の方法を利用可能であるため、説明を省略する。
【0026】
図3に、本装置10のハードウェア構成のブロック図を例示する。本装置10は、例えば、中央処理装置(CPU、GPU等)101、メモリ102、バス103、記憶装置104、入力装置105、出力装置106、通信デバイス107等を含む。本装置10の各部は、それぞれのインタフェース(I/F)により、バス103を介して相互に接続されている。
【0027】
中央処理装置101は、コントローラ(システムコントローラ、I/Oコントローラ等)等により、他の構成と連携動作し、本装置10の全体の制御を担う。本装置10において、中央処理装置101により、例えば、本発明のプログラムやその他のプログラムが実行され、また、各種情報の読み込みや書き込みが行われる。具体的には、例えば、中央処理装置101が、情報格納部11、情報確認部12、及び暗号処理実行部13として機能する。本装置10が、前記出力部を含む場合、中央処理装置101は、前記出力部として機能してもよい。本装置10は、演算装置として、CPU、GPU(Graphics Processing Unit)、APU(Accelerated Processing Unit)等の他の演算装置を備えてもよいし、CPUとこれらとの組合せを備えてもよい。
【0028】
バス103は、例えば、外部装置とも接続できる。前記外部装置は、例えば、ユーザの端末、外部記憶装置(外部データベース等)、プリンタ、外部入力装置、外部表示装置、外部撮像装置等が挙げられる。本装置10は、例えば、バス103に接続された通信デバイス107により、外部ネットワーク(前記通信回線網)に接続でき、外部ネットワークを介して、他の装置と接続することもできる。
【0029】
メモリ102は、例えば、メインメモリ(主記憶装置)が挙げられる。中央処理装置101が処理を行う際には、例えば、後述する記憶装置104に記憶されている本発明のプログラム等の種々の動作プログラムを、メモリ102が読み込み、中央処理装置101は、メモリ102からデータを受け取って、プログラムを実行する。前記メインメモリは、例えば、RAM(ランダムアクセスメモリ)である。また、メモリ102は、例えば、ROM(読み出し専用メモリ)であってもよい。
【0030】
記憶装置104は、例えば、前記メインメモリ(主記憶装置)に対して、いわゆる補助記憶装置ともいう。前述のように、記憶装置104には、本発明のプログラムを含む動作プログラムが格納されている。記憶装置104は、例えば、記録媒体と、記録媒体に読み書きするドライブとの組合せであってもよい。前記記録媒体は、特に制限されず、例えば、内蔵型でも外付け型でもよく、HD(ハードディスク)、CD-ROM、CD-R、CD-RW、MO、DVD、フラッシュメモリー、メモリーカード等が挙げられる。記憶装置104は、例えば、記録媒体とドライブとが一体化されたハードディスクドライブ(HDD)、及びソリッドステートドライブ(SSD)であってもよい。本装置10が前記記憶部を含む場合、例えば、記憶装置104は、前記記憶部として機能する。前記記憶部は、例えば、暗号処理の対象データを含むデータベース、後述するデータ格納時及び参照時のデータの参照方法及び範囲に関する情報、稼働状況情報、制御情報等を記憶できる。
【0031】
本装置10において、メモリ102及び記憶装置104は、ログ情報、外部データベース(図示せず)や外部の装置から取得した情報、本装置10によって生成した情報、本装置10が処理を実行する際に用いる情報等の種々の情報を記憶することも可能である。この場合、メモリ102及び記憶装置104は、例えば、前記稼働状況情報等を記憶していてもよい。なお、少なくとも一部の情報は、例えば、メモリ102及び記憶装置104以外の外部サーバに記憶されていてもよいし、複数の端末にブロックチェーン技術等を用いて分散して記憶されていてもよい。
【0032】
本装置10は、例えば、さらに、入力装置105、出力装置106を備える。入力装置105は、例えば、タッチパネル、トラックパッド、マウス等のポインティングデバイス;キーボード;カメラ、スキャナ等の撮像手段;ICカードリーダ、磁気カードリーダ等のカードリーダ;マイク等の音声入力手段;等が挙げられる。出力装置106は、例えば、LEDディスプレー、液晶ディスプレー等の表示装置;スピーカ等の音声出力装置;プリンタ;等が挙げられる。本実施形態1において、入力装置105と出力装置106とは、別個に構成されているが、入力装置105と出力装置106とは、タッチパネルディスプレーのように、一体として構成されてもよい。
【0033】
つぎに、本実施形態のデータ暗号処理方法の一例を、図4のフローチャートに基づき説明する。本実施形態の印刷支援方法は、例えば、図1の本装置10を用いて、次のように実施する。なお、本実施形態の印刷支援方法は、図1の本装置10の使用には限定されない。
【0034】
まず、情報格納部11は、暗号化方式情報を格納する(S1、情報格納工程)。例えば、データベースでは、初期状態として、暗号化方式に関する情報をパラメータとして保持する。そこで、例えば、テーブル作成の際に、前記パラメータを使用して、前記テーブルで実行する暗号処理の単位及び対象範囲の指定を含む暗号処理の設定内容を指定して、テーブル作成処理を実行することによって、情報格納部11は、暗号化方式情報を格納する。なお、情報格納部11が、テーブル作成処理に伴って暗号化方式情報を格納するのは、データベースが前記パラメータを保持している場合に限定されず、例えば、テーブル作成時の暗号化方式の指定の際に、暗号化方式に関する情報を新たに外部から追加する方法によることでもよい。
【0035】
例えば、新たに作成するテーブルに、特定の列を対象とした列単位暗号化方式を指定する場合には、前記テーブルの作成処理の際に、前記列を対象とした列単位暗号化方式の指定を行うことによって、情報格納部11aは、列単位暗号化方式に係る暗号化方式情報を格納する。さらに、例えば、前記テーブルと異なるテーブルを新たに作成する際に、その作成処理に伴い行単位暗号化方式を指定した場合には、前記異なるテーブルに係る情報格納部11bは、行単位暗号化方式に係る暗号化方式情報を格納する。このように、本装置10は、テーブル作成の際に、個々の暗号化方式を指定することが可能であり、前述のとおり、同一のデータベースにおいて、例えば、テーブル毎に異なる暗号化方式を設定することが可能である。
【0036】
なお、暗号化方式をページ毎に設定する場合も、テーブル毎の設定の場合と同様であり、例えば、テーブル作成処理に伴い指定される。また、例えば、新たなページを作成する際に、作成されるページに係る情報格納部11に暗号化方式情報が格納されてもよい。
【0037】
つぎに、情報確認部12は、暗号処理を実行する際に暗号化方式情報を確認する(S2、情報確認工程)。前記情報確認部12は、例えば、データベースへのデータ格納時には、格納先の前記情報格納部11を参照し、前記情報格納部11に格納された前記暗号化方式情報を確認する。なお、前述のとおり、暗号処理には、データ格納時の暗号化処理及びデータ参照時の復号処理が含まれる。そこで、データベースへのデータ処理の内容に応じて、前記情報確認部12は、暗号処理が必要となる前記情報格納部11を参照する。
【0038】
つぎに、暗号処理実行部13は、前記暗号化処理情報に基づいて、対象データの暗号処理を実行する(S3、暗号処理実行工程)。暗号処理実行部13は、前記情報確認部12が確認した暗号化方式情報に基づき、前記データベースにより適正に管理された暗号鍵を用いて、前記対象データの暗号化処理及び復号処理を行う。
【0039】
本実施形態における本装置10の変形例として、本装置10は、既存テーブルに基づいて、新規テーブルが作成され、前記既存テーブルのデータがすべて前記新規テーブルに格納され、前記既存テーブルが削除される処理(以下「バキューム処理」ともいう。)を行った際に、バキューム処理に伴う新規テーブル作成時の暗号化方式の指定に基づいて、前記新規テーブルに係る情報格納部11が前記指定に係る暗号化方式情報を格納するという構成であってもよい。この構成によれば、特定のテーブルについてバキューム処理に伴って新たな暗号化方式の指定をすることで、前記テーブルの暗号化方式変更が可能である。したがって、前記暗号化方式変更は、テーブルの暗号化方式の手動での変更ということができる。
【0040】
前記バキューム処理を利用した暗号化方式の変更は、テーブルの新規作成に伴う暗号化方式の指定を、バキューム処理における新規テーブル作成に伴う暗号化方式の指定に置き換える以外は、テーブルの新規作成に伴う場合の処理と同様である。バキューム処理における新規テーブル作成に伴い、情報取得部11は暗号化方式情報を格納し(S1)、情報確認部12は、暗号処理の際に前記暗号化方式情報を確認し(S2)、暗号処理実行部13は、前記暗号化方式情報に基づき暗号処理を実行する(S3)。これらの一連の処理において、既存テーブルに格納されていたデータは、既存の暗号化方式によって復号処理が行われ、新たな暗号化方式によって暗号化処理が行われて、新規テーブルに格納される。
【0041】
[実施形態2]
実施形態2は、本発明のデータ暗号処理装置の他の例である。
【0042】
本実施形態のデータ暗号処理装置について、図5を用いて説明する。図5は、本実施形態のデータ暗号処理装置10Bの一例の構成を示すブロック図である。図5に示すように、本実施形態のデータ暗号処理装置10Bは、実施形態1のデータ暗号処理装置10の構成(情報格納部11、情報確認部12及び暗号処理実行部13)に加えて、例えば、稼働状況情報取得部14、分析部15及び制御部16を含む。データ暗号処理装置10Bにおいて、例えば、稼働状況情報取得部14、分析部15及び制御部16を含むこと以外の構成は、ハードウェアの構成を含めて、実施形態1のデータ暗号処理装置10と同様であり、その説明を援用できる。
【0043】
本実施形態のデータ暗号処理装置10Bは、データベースにおけるデータ格納の回数及び範囲並びにデータ参照の回数及び範囲等の稼働状況に応じて、適切な暗号化方式を選択し、既存の暗号化方式を選択した暗号化方式に自動的に変更することができる。
【0044】
前述のとおり、データベースでのデータ処理において、暗号処理の対象となる列が少ない場合、インデックスによる抽出が多く、暗号処理の対象外の列を参照する処理が多い場合には、列単位暗号化方式が有利である。インデックスによる抽出の際の取得する行が少ない場合、インデックスによる抽出が多い場合には、行単位暗号化方式が有利である。全体の抽出等、抽出する対象となる行が多い場合には、ページ単位暗号化方式が有利である。なお、データベースでのデータ処理は、使用状況によって変動することがある。したがって、テーブル作成時に指定した暗号化方式が、常に適切であるとは限らず、適正な暗号化方式が変化する都度、手動で変更するのは効率的ではない。そこで、本実施形態のデータ暗号処理装置10Bは、例えば、データ格納の回数及び範囲並びにデータ参照の回数及び範囲に基づき、適切な暗号化方式を選択し、暗号化方式の変更を自動的に行う。なお、暗号化方式の変更の基準は、データ格納の回数及び範囲並びにデータ参照の回数及び範囲によるものに限定されず、データベースの利用状況に応じて適宜の基準を定めてもよい。
【0045】
つぎに、本実施形態のデータ暗号処理方法の一例を、図6のフローチャートに基づき説明する。本実施形態のデータ暗号処理方法は、例えば、図5に示す印刷支援装置10Bを用いて、次のように実施する。なお、本実施形態のデータ暗号処理方法は、図5のデータ暗号処理装置10Bの使用には限定されない。
【0046】
まず、本実施形態のデータ暗号処理装置10Bの情報格納部11は、暗号化方式情報を格納する(SB1、情報格納工程)。つぎに、情報確認部12は、暗号処理を実行する際に暗号化方式情報を確認する(SB2、情報確認工程)。つぎに、暗号処理実行部13は、前記暗号化処理情報に基づいて、対象データの暗号処理を実行する(SB3、暗号処理実行工程)。なお、ここまでの工程は、実施形態1のデータ暗号処理装置10の工程と同様であり、その説明を援用できる。ここまでの工程により、本実施形態のデータ暗号処理装置10Bは、テーブル作成時の暗号化方式の指定に基づき、データベースの暗号処理を行うことができる。なお、情報格納工程(SB1)で格納される暗号化方式情報は、自動的に暗号化方式変更を行う旨の情報を含む。これによって、自動的な暗号化方式変更を伴うことが認識できる。
【0047】
つぎに、稼働状況情報取得部14は、前記データベースの稼働状況情報を取得する(SB4、稼働状況情報取得工程)。例えば、図5には図示していないが、本実施形態のデータ暗号処理装置10Bの記憶装置又は記憶部は、前記データベースがデータを格納又は参照した際のデータの参照方法及び範囲を記憶する。前記稼働状況情報取得部14は、例えば、前記データベースにデータが格納、変更又は削除される際に、前記記憶装置又は前記記憶部に記憶された前記データの参照方法及び範囲の情報に基づき、データ参照方法の回数及び範囲を含む稼働状況情報を取得する。なお、前記データを格納又は参照した際のデータの参照方法及び範囲の記憶は、前記記憶装置又は記憶部によるものに限定されず、外部記憶装置等によるものであってもよい。また、前記稼働状況取得部14による前記稼働状況情報取得の時期は、前記データが格納、変更又は削除される際に限定されず、例えば、前記データベースへのデータ参照時の取得、定期的な取得等、適宜の時期に設定してもよい。
【0048】
つぎに、分析部15は、前記稼働状況情報に基づき、情報取得対象となるテーブルに適した暗号化方式を選択する(SB5、分析工程)。例えば、前記分析部15は、前記稼働状況情報取得部14が前記稼働状況情報を取得したときに、前記前記稼働状況情報を分析して、前記テーブルの稼働状況に適した暗号化方式を選択する。なお、前記分析部による暗号化方式の選択の時期は、前記稼働状況情報取得部14が前記稼働状況情報を取得したときに限定されず、例えば、定期的に行うものでもよい。また、前記テーブルに適した暗号化方式は、例えば、データ格納の回数及び範囲並びにデータ参照の回数及び範囲に基づいて定められる。なお、前述のとおり、暗号化方式を定める基準は、これに限定されず、例えば、データベースの利用状況に応じて、別の基準を定めてもよい。
【0049】
つぎに、制御部16は、前記分析部が選択した暗号化方式に応じた暗号化方式情報を、前記情報格納部11に格納させる制御情報を生成する(SB6、制御工程)。前記情報格納部11は、例えば、前記制御情報に基づいて、格納された暗号化方式情報を書き換える。なお、本実施形態のデータ暗号処理装置10Bにおける暗号化方式の変更は、ページ毎に実施することが好ましいが、これに限定されず、テーブル毎に実施してもよい。また、実施形態1のデータ暗号処理装置10における手動による暗号化方式の変更の場合と同様に、バキューム処理に伴う暗号化方式の変更の方法で行ってもよい。
【0050】
なお、データベースに格納されたデータの変更時に、前記稼働情報取得工程(SB4)、分析工程(SB5)及び制御工程(SB6)を実施する場合、例えば、データ参照時には、既存の暗号化方式に基づき復号処理が行われ、データ変更後のデータの格納は、新たな暗号化方式で暗号化処理が行われ、暗号化方式情報は、情報格納部11に格納される。ただし、暗号処理及び暗号化方式情報の格納は、これに限定されず、例えば、既存の暗号化方式でデータの暗号化処理及び復号処理が行われ、バキューム処理に伴い、新たな暗号化処理情報が新たなテーブルに係る情報格納部11に格納され、データも新たな暗号化方式で暗号化され格納される構成としてもよい。
【0051】
[実施形態3]
本実施形態のプログラムは、前述のデータ暗号処理方法の各工程を、コンピュータに実行させるためのプログラムである。具体的に、本実施形態のプログラムは、コンピュータに、情報格納手順、情報確認手順、及び暗号処理実行手順を実行させるためのプログラムである。
【0052】
前記情報格納手順は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認手順は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行手順は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行する。
【0053】
また、本実施形態のプログラムは、コンピュータを、情報格納手順、情報確認手順、及び、暗号処理実行手順として機能させるプログラムということもできる。
【0054】
本実施形態のプログラムは、前記本発明のデータ暗号処理装置及びデータ暗号処理方法における記載を援用できる。前記各手順は、例えば、「手順」を「処理」と読み替え可能である。また、本実施形態のプログラムは、例えば、コンピュータ読み取り可能な記録媒体に記録されてもよい。前記記録媒体は、例えば、非一時的なコンピュータ可読記録媒体(non-transitory computer-readable storage medium)である。前記記録媒体は、特に制限されず、例えば、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードディスク(HD)、フラッシュメモリ(例えば、SSD(Solid State Drive)、USBフラッシュメモリ、SD/SDHCカード等)、光ディスク(例えば、CD‐R/CD‐RW、DVD‐R/DVD‐RW、BD‐R/BD‐RE等)、光磁気ディスク(MO)、フロッピー(登録商標)ディスク(FD)等があげられる。また、本実施形態のプログラム(例えば、プログラミング製品、又はプログラム製品ともいう)は、例えば、外部のコンピュータから配信される形態であってもよい。前記「配信」は、例えば、通信回線網を介した配信でもよいし、有線で接続された装置を介した配信であってもよい。本実施形態のプログラムは、配信された装置にインストールされて実行されてもよいし、インストールされずに実行されてもよい。
【0055】
以上、実施形態を参照して本発明を説明したが、本発明は、上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をできる。
【0056】
<付記>
上記の実施形態の一部又は全部は、以下の付記のように記載されうるが、以下には限られない。
(付記1)
情報格納部、情報確認部、及び、暗号処理実行部を含み、
前記情報格納部は、暗号化方式情報を格納可能であり、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり、
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認部は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行部は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行する、
データ暗号処理装置。
(付記2)
前記暗号化方式情報は、前記データベースを構成するテーブル毎、及び、前記テーブルを構成するページ毎のいずれか一方で指定可能である、
付記1記載のデータ暗号処理装置。
(付記3)
前記情報格納部は、前記対象データを格納する既存のテーブルに基づき作成された新規テーブルが、前記既存のテーブルに格納されたすべてのデータを格納する場合、前記新規テーブルの作成時に指定された前記暗号化方式情報を格納する、
付記1又は2記載のデータ暗号処理装置。
(付記4)
さらに、稼働状況情報取得部、分析部、制御部を含み、
前記稼働状況情報部は、前記データベースの稼働状況情報を取得し、
前記稼働状況情報は、前記暗号化対象となるデータを含む情報取得対象テーブルのデータ格納の回数及び範囲並びにデータ参照の回数及び範囲を含む情報であり、
分析部は、前記稼働状況情報に基づき、前記情報取得対象テーブルに適した暗号化方式を選択し、
制御部は、前記分析部が選択した前記暗号化方式に応じた暗号化方式情報を、前記情報格納部に格納させる制御情報を生成する、
付記1から3のいずれか一項に記載のデータ暗号処理装置。
(付記5)
情報格納工程、情報確認工程、及び、暗号処理実行工程を含み、
前記情報格納工程は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認工程は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行工程は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行し、
前記各工程が、コンピュータにより実行される、
データ暗号処理方法。
(付記6)
前記暗号化方式情報は、前記データベースを構成するテーブル毎、及び、前記テーブルを構成するページ毎のいずれか一方で指定可能である、
付記5記載のデータ暗号処理方法。
(付記7)
前記情報格納工程は、前記対象データを格納する既存のテーブルに基づき作成された新規テーブルが、前記既存のテーブルに格納されたすべてのデータを格納する場合、前記新規テーブルの作成時に指定された前記暗号化方式情報を前記情報格納部に格納し、
前記各工程が、コンピュータにより実行される、
付記5又は6記載のデータ暗号処理方法。
(付記8)
さらに、稼働状況情報取得工程、分析工程、制御工程を含み、
前記稼働状況情報工程は、前記データベースの稼働状況情報を取得し、
前記稼働状況情報は、前記暗号化対象となるデータを含む情報取得対象テーブルのデータ格納の回数及び範囲並びにデータ参照の回数及び範囲を含む情報であり、
分析工程は、前記稼働状況情報に基づき、前記情報取得対象テーブルに適した暗号化方式を選択し、
制御工程は、前記分析部が選択した前記暗号化方式に応じた暗号化方式情報を、前記情報格納部に格納させる制御情報を生成し、
前記各工程が、コンピュータにより実行される、
付記5から7のいずれか一項に記載のデータ暗号処理方法。
(付記9)
情報格納手順、情報確認手順、及び、暗号処理実行手順を含み、
前記情報格納手順は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認手順は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行手順は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行し、
前記各手順を、コンピュータに実行させるためのプログラム。
(付記10)
前記暗号化方式情報は、前記データベースを構成するテーブル毎、及び、前記テーブルを構成するページ毎のいずれか一方で指定可能である、
付記9記載のプログラム。
(付記11)
前記情報格納手順は、前記対象データを格納する既存のテーブルに基づき作成された新規テーブルが、前記既存のテーブルに格納されたすべてのデータを格納する場合、前記新規テーブルの作成時に指定された前記暗号化方式情報を前記情報格納部に格納し、
前記各手順を、コンピュータに実行させるための付記9又は10記載のプログラム。
(付記12)
さらに、稼働状況情報取得手順、分析手順、制御手順を含み、
前記稼働状況情報手順は、前記データベースの稼働状況情報を取得し、
前記稼働状況情報は、前記暗号化対象となるデータを含む情報取得対象テーブルのデータ格納の回数及び範囲並びにデータ参照の回数及び範囲を含む情報であり、
分析手順は、前記稼働状況情報に基づき、前記情報取得対象テーブルに適した暗号化方式を選択し、
制御手順は、前記分析部が選択した前記暗号化方式に応じた暗号化方式情報を、前記情報格納部に格納させる制御情報を生成し、
前記各手順を、コンピュータに実行させるための付記9から11のいずれか一項に記載のプログラム。
(付記13)
情報格納手順、情報確認手順、及び、暗号処理実行手順を含み、
前記情報格納手順は、情報格納部において実行され、
前記情報格納部は、暗号化方式情報を格納し、
前記暗号化方式情報は、暗号処理の対象データを含むデータベースを構成するテーブル作成時に指定された暗号化方式情報であり
前記暗号処理は、前記対象データを前記データベースに格納する際の暗号化処理及び前記データベースに格納されている前記対象データを参照する際の複合処理を含み、
前記暗号化方式情報は、前記暗号処理の単位及び対象範囲を含む情報であり、
前記情報確認手順は、前記暗号処理を実行する際に前記暗号化方式情報を確認し、
前記暗号処理実行手順は、前記暗号化方式情報に基づき、前記対象データの前記暗号処理を実行し、
前記各手順を、コンピュータに実行させるためのプログラムを記録しているコンピュータ読み取り可能な記録媒体。
(付記14)
前記暗号化方式情報は、前記データベースを構成するテーブル毎、及び、前記テーブルを構成するページ毎のいずれか一方で指定可能である、
付記13記載の記録媒体。
(付記15)
前記情報格納手順は、前記対象データを格納する既存のテーブルに基づき作成された新規テーブルが、前記既存のテーブルに格納されたすべてのデータを格納する場合、前記新規テーブルの作成時に指定された前記暗号化方式情報を前記情報格納部に格納し、
前記各手順を、コンピュータに実行させるためのプログラムを記録しているコンピュータ読み取り可能な付記13又は14記載の記録媒体。
(付記16)
さらに、稼働状況情報取得手順、分析手順、制御手順を含み、
前記稼働状況情報手順は、前記データベースの稼働状況情報を取得し、
前記稼働状況情報は、前記暗号化対象となるデータを含む情報取得対象テーブルのデータ格納の回数及び範囲並びにデータ参照の回数及び範囲を含む情報であり、
分析手順は、前記稼働状況情報に基づき、前記情報取得対象テーブルに適した暗号化方式を選択し、
制御手順は、前記分析部が選択した前記暗号化方式に応じた暗号化方式情報を、前記情報格納部に格納させる制御情報を生成し、
前記各手順を、コンピュータに実行させるためのプログラムを記録しているコンピュータ読み取り可能な付記13から15のいずれか一項に記載の記録媒体。
【産業上の利用可能性】
【0057】
本発明によれば、同一のデータベースにおいてテーブル毎及びページ毎に異なる暗号化方式を設定することが可能であり、データベースのデータ暗号処理を効率的に行うことが可能となる。
【符号の説明】
【0058】
10、10B データ暗号処理装置
11、11a、11b、11c 情報格納部
12 情報確認部
13 暗号処理実行部
14 稼働状況情報取得部
15 分析部
16 制御部
101 中央処理装置
102 メモリ
103 バス
104 記憶装置
105 入力装置
106 出力装置
107 通信デバイス

図1
図2
図3
図4
図5
図6